اشتراک خبرنامه

شبکه و امنیت

امنیت شبکه های کامپیوتری عامل تعیین کننده در پایداری شبکه و ارائه سرویس دائمی و مناسب است. نکات مهم در ایجاد امنیت شبکه کدامند؟

Ağ güvenliği
ارسال شده در : 2019-02-06   /   توسط admin   /   نظرات (1)

حتما به این باور هستید که مهمترین تجارت امروز برپایه بر داده ها و اطلاعات استوار است و تجارتی بنام Big Data را رقم زده است. این تجارت مبتنی بر اطلاعات و داده ها شکل میگیرد که منابع ثروت محسوب میشوند. گذشته از این موضوع اطلاعات هر سازمان یا شرکتی مهمترین دارایی آن شرکت است که حفاظت از آن، اولویت زیادی برای سازمان مورد نظر خواهد داشت. با توسعه شبکه ها و افزایش و سهولت و تسریع در دسترسی به داده های متنوع، خطرات بدخواهانه بسیاری متوجه منابع اطلاعاتی شما خواهد شد.

بطور کلی به اقدامات حفاظتی شبکه و البته دسترسی به اطلاعات درحال تبادل در بستر آن در برابر حملات داخلی و خارجی، امنیت شبکه گفته میشود که این اقدامات در سطوح و لایه های مختلف شبکه از لبه شبکه تا لایه های بالایی صورت میپذیرد. طبیعتا در هر لایه ای از شبکه که اقدامات امنیتی انجام میشود، سیاست های کنترلی متفاوتی جهت مدیریت دسترسی کاربران و مقابله با مهاجمین پیش بینی خواهد شد.

هدف از حملات سایبری چیست؟

قبل از اینکه با انواع حملات به شبکه های کامپیوتری، منابع اطلاعاتی و نرم افزارهای مختلف آشنا شوید، باید هدف مهاجمین و انگیزه های آنها برای حمله به شبکه یا پایگاههای اطلاعاتی را شناسایی کنید. بطور کلی انگیزه هایی نظیر سرقت اطلاعات اعم از شخصی یا سازمانی، باج گیری از مالک اطلاعات، تخریب، خروج سرویس از دسترس و ایجاد آسیب های کلی در پایگاه های اطلاعاتی از مهمترین علل حملات سایبری و اصطلاحا هک شبکه و حمله به انواع شبکه ها هستند که شاید خطرناکترین آنها که بصورت سازماندهی شده و بعضا با مشارکت برخی دولتها صورت میگیرد با هدف خروج سرویس از دسترس و تخریب و سرقت اطلاعات مهم دولتی، نظامی و یا حمله به تاسیسات و صنایع مهم باشد.

بیشتر توجه مدیران امنیت شبکه به جلوگیری از نفوذ و حملات خارجی است. این درحالیست که عمدتا یک طرف نفوذها و حملات به شبکه از داخل شبکه و عوامل داخلی و درونی شبکه نشات میگیرد و توجه به آن بسیار اساسی و مهم است. تقریبا اکثر حملات با هدف سرقت اطلاعات، نیازمند پاسخگویی و یک اشتباه از درون شبکه جهت برقراری ارتباطی دوطرفه برای مهاجم است.

توجه داشته باشید که شما بعنوان مدیر شبکه یا متخصص امنیت شبکه باید کاربران خود را در رابطه با نکات امنیتی شبکه و راههای آسیب پذیری شبکه آموزش داده و همیشه ترافیک با داده های درحال عبور در بستر شبکه را رصد کنید. به عبارت دیگر حتما خود و شبکه تحت مدیریت خود را به ابزار و راهکارهای مانیتورینگ شبکه مجهز نمائید.

گام اول در امنیت شبکه

گام اول در امنیت شبکه شناسایی منافذ قابل نفوذ در شبکه پس از اقدامات امنیتی حداقلی است که معمولا از آن تحت عنوان تست نفوذ یاد میشود. آزمون نفوذپذیری شبکه فرآیندی کاملا تخصصی است و اغلب توسط کارشناسان خبره امنیت شبکه که با اصول شبکه و همچنین روشهای مورد استفاده مهاجمین در حمله به شبکه ها آشنایی کامل دارند، اجرا میشود. موضوع تست نفوذ شبکه را اصلا دست کم نگیرید و مفهوم اجرای تست نفوذ، صرفا اجرای چند نرم افزار تست و صدور یک گزارش نیست بلکه موضوع بسیار پیچیده تر و کاملا حرفه ای است. توجه داشته باشید که تست نفوذ و شناسایی خطرات برای برقراری امنیت در شبکه یک بخش از کار شماست و پایداری و نگهداری از شبکه بصورت امن آن سوی سکه. برای اینکه بتوانیم منافذ خطرناک شبکه درحال اجرا را شناسایی کنیم و اقدامات امنیتی مناسبی را انجام دهیم، بهتر است بسیار گذرا و سریع نگاهی به مهمترین نوع حملات و اهداف و آسیب های آنها داشته باشیم.

انواع متداول حملات به شبکه های کامپیوتری و بررسی روشها، اهداف و آسیبهای آنها

Port Scanner : قطعا شما بعنوان مدیر شبکه و یا کارشناس امنیت شبکه، با نرم افزارهایی که بمنظور شناسایی پورتهای سرورها طراحی شده اند آشنا هستید. هرچند این ابزارها بعنوان یک ابزار مفید و مهم برای مدیران شبکه هستند، هکرها و مهاجمان به شبکه ها نیز از انواع نرم افزارهای Port Scanner بمنظور شناسایی پورتهای باز و آسیب پذیر سرورها جهت پیدا کردن منافذ نفوذ به شبکه و تزریق داده های مخرب از طریق این پورتها و ایجاد اطلاعات کافی برای فرآیند حمله، استفاده میکنند. هکرها با استفاده از این ابزار معمولا ضمن پیدا کردن پورتهای باز، به شناسایی سرویسهای درحال ارائه از طریق این پورتها میپردازند. توجه داشته باشید که بستن همه پورتها غیرممکن است برای مثال پورتهایی نظیر 80 و یا 8080 و همینطور گورتهای 110 و 25 و نظایر آنها که در حال ارائه سرویسهای مهم و حیاتی نظیر سرویسهای وب و یا ایمیل هستند، را نمیتوانید مسدود کنید زیرا با بستن پورت 80 دیگر برنامه های تحت وب شما از دسترس کاربرانتان خارج خواهد شد. اگر پاسخ شما در طرح این موضوع این باشد که میتوان پورت 80 را بست و پورت دیگری برای ارائه سرویس بازکرد که دور از ذهن و غیر متداول باشد، باید بگویم که به هرحال پورت دیگری برای ارائه وب سرویسها دارید که قابل شناسایی و نفوذ خواهند بود. پس چاره در جای دیگری است و شما باید به روشهای دیگری پورتهای باز در حال ارائه سرویس را امن کرده و پورتهای غیر ضروری را ببندید.

Man in the middle (MITM) : این حمله از جمله خطرناکترین حملات است و به دلیل دخالت خطاهای انسانی توام با ضعفهای امنیتی در شبکه، کنترل آنها دشوار و مستلزم آموزشهای مستمر است. این نوع از حمله اساسا برپایه ارتباط دوطرفه است و مهاجم با استفاده از روشهای مختلف از جمله Arp Poisoning در بین دو طرف یک تماس یا نشست اطلاعاتی (در میانه تبادل اطلاعات بین دو طرف) قرار گرفته و شروع به شنود، دستکاری و جمع آوری اطلاعات میکند. تشخیص حضور شخص سوم در یک ارتباط دو طرفه بعضا کاری دشوار و پیچیده است. توجه کنید تغییر و دستکاری اطلاعات درحال تبادل بین دو نقطه چقدر میتواند خطرناک و حساس باشد.

Arp Poisoning و یا Arp Spoofing : همانطور که از نام این نوع از حملات پیداست، متوجه شدید که شروع و راه اندازی این نوع از حمله، برآمده از پروتکل ARP است و همانطور که میدانید وظیفه پروتکل ARP تبدیل IP به MAC میباشد. این نوع حمله فرایند بسیار جالب و البته تلفیقی با نوع حمله MIMT طرح ریزی و اجرا میشود. در این نوع حمله، مهاجم با استفاده از پروتکل ARP و ایجاد بسته های جعلی GArp و معرفی آدرس IP دروازه شبکه (Gateway) با MAC خود حمله را آغاز میکند. بدیهی است با انجام فرآیند فوق و شروع حمله، تجهیزات شبکه شما از جمله تجهیزات Gateway بر اساس بسته جعلی ارسال شده ARP Table خود را بروزرسانی میکنند. متوجه شدید که از این پس مهاجم مورد نظر بصورت قانونی و راحت کلیه ترافیک خروجی شبکه شما را دریافت خواهد کرد و شبکه کلیه ترافیک عبوری خود را دو دستی تقدیم مهاجم میکند و مهاجم به راحتی اطلاعات را میتواند دستکاری کند. این بخش از فرایند برای شما حمله آشنایی را تداعی کرد اینطور نیست؟ این همان حمله MIMT است. در ادامه فرآیند این نوع حمله، مهاجم پس از شنود و جمع آوری اطلاعات از ترافیک مورد نظر، جهت جلوگیری از شناسایی، ترافیک را به سمت Gateway اصلی هدایت میکند تا توسط مدیران شبکه و امنیت شناسایی نشود. این نوع حمله بسیار جذاب و درعین حال خطرناک و ردیابی آن دشوار است.

Denial Of Service (DOS Attack) : این نوع حمله برای کسانیکه اطلاعات زیادی درباره شبکه و امنیت ندارند نیز آشناست و یکی از شایع ترین نوع حملات شبکه است و هرچند خیلی پیش پا افتاده و ساده است ولی همچنان پرکاربرد است. بطور کلی به مجموعه اقداماتی که سبب قطع موقت یا دائم و یا تعلیق خدمات یک میزبان متصل به شبکه اتفاق می افتد حمله منع سرویس یا به اختصار حملات DOS گفته میشود که انواع مختلفی دارد. هدف عمده این حملات به سرویسهای بانکی، سیستم های مالی یا میزبانهای وب و حتی سرورهای ریشه یا دامنه است و در این نوع حملات مهاجم با سرازیر کردن درخواستهای بسیار زیاد به سمت سرورهای ارائه کننده خدمات سعی در از کار انداختن منابع سرور مورد نظر اعم از پردازنده ها ، حافظه ها و ... دارد بگونه ای که سرور مورد نظر قادر به پاسخگویی به درخواستهای سایر کاربران نباشد. این حمله گاهی تا از کار افتادن کامل مجموعه سرورهای ارائه کننده خدمات مورد نظر ادامه پیدا میکند. عمدتا این حملات برپایه ارسال درخواستهای انبوه با IP های جعلی صورت میپذیرد. در یک نگاه گذرا عمده انواع این حملات عبارتند از حمله SYN Flood ، حمله Smurf Attack (با استفاده از پروتکل ICMP و تکنیک Spoofing و ایجاد Broadcast جهت دریافت ICMP Replay) و Ping Flood و البته در نوعی قدیمی تر موسوم به Tear Drop که بر مبنای تغییر ترتیب و Offset بسته های ارسالی اطلاعات در لایه شبکه و جلوگیری از ادغام صحیح آنها در مقصد انجام میشود، هستند. در این بین حملات DDOS مهلک ترین نوع حملات DOS است و حمله ای شبیه Ping Flood را با استفاده از چندین کامپیوتر ترتیب میدهند.

امیدوارم شما را خسته نکرده باشم و تا به اینجا از مطالب لذت کافی برده باشید. یادآور میشویم که مبحث امنیت شبکه هم ترافیک درون شبکه و هم ترافیک خروجی از شبکه را شامل میشود و شما باید مراقب آن باشید و کاربران غیر حرفه ای یا ریسک پذیر میتوانند نقش مهمی در شکل گیری یا شروع یک حمله به شبکه را ایفا کنند بنابراین به آنها آموزش دهید که ایمیلهای اسپم و غیر عادی که فایلهای ناشناسی به آنها ضمیمه شده است را باز نکنند، وارد وبسایتهای پرخطر تائید نشده نشوند، اطلاعات کاربری خود را در اختیار سایرین قرار ندهند و از دانلود و استفاده از نرم افزارهای کرک شده خودداری کنند.

اما با این شناخت اجازه دهید بصورت اجمالی روشهای ابتدایی ایجاد و کنترل امنیت در شبکه را بررسی کنیم. مهمترین و ساده ترین اقدامات در راستای ایجاد و حفظ امنیت شبکه های کامپیوتری به شرح ذیل هستند:

کنترل دسترسی : مدیران شبکه باید آگاه باشند که کنترل دسترسی به منابع شبکه در بین کاربران باید مدیریت شود و به عبارتی حدود دسترسی هر گروه از کاربران به میزان نقش آنها تعیین شود.

استفاده از آنتی ویروس مناسب : توجه کنید که همواره شبکه خود را به آنتی ویروس مناسب و قوی مجهز کنید و همیشه آنها را بروزرسانی کنید. لطفا اگر به شبکه خود اهمیت میدهید، هرگز از آنتی ویروسهای کرک شده و تقلبی و یا ضعیف استفاده نکنید. آنتی ویروسها حداقل سه نقش بازرسی یا کشف، تعیین هویت یا شناسایی و پاکسازی یا آلودگی زدایی را بر عهده دارند.

امنیت نرم افزار : هرگاه قصد استفاده از نرم افزاری دارید یا بدنبال خرید نرم افزاری هستید، نوع ارتباط و وابستگی آن به منابع و سرویسهای عمومی و اینترنتی را بررسی کنید. توجه کنید هر نرم افزاری ممکن است حفره های امنیتی داشته و یا ایجاد کند. تصور کنید با شناسایی ضعف امنیتی یک نرم افزار، مهاجم بتواند به اطلاعات بانکهای اطلاعاتی شما و یا Database Server شما دسترسی پیدا کند. این یعنی مرگ اطلاعات و آغاز باج خواهی یا سرقت اطلاعات مهم و حساس.

تجزیه و تحلیل رفتار ترافیک شبکه : این کار توسط تیم متخصص امنیت شبکه اجرا میشود و میتواند با تشخیص رفتارهای غیر طبیعی شبکه، در ایمن سازی شبکه موثر باشد. ترافیک بیش از حد انتظار یک شبکه و ارسال و یا دریافت ترافیک از IPهای مشکوک و مواردی نظایر آن به مدیریت امنیت شبکه کمک شایانی میکند.

پشتیبانگیری مرتب و با برنامه : هرگز از پشتیبانگیری اطلاعات غافل نشوید. در پروسه ایجاد Backup نکات امنیتی را رعایت کنید. چه بسیار مدیران شبکه ای که با عدم توجه کافی در بحث پشتیبان گیری از اطلاعات، در زمان آسیب شبکه، منابع Backup مناسبی هم نداشته اند و باعث ایجاد زیانهای غیرقابل جبران به سازمان شده اند.

فایروالها : فایروالها یا دیواره های آتش هرچند بصورت نرم افزاری هم در دسترس هستند اما سخت افزارهای تخصصی طراحی شده بدین منظور میتواند نقاط امنی در شبکه های شما ایجاد نماید. فایروال ها با توجه به نوع معماری شبکه های شما میتوانند در Gateway شبکه و یا در برخی از نقاط میانی شبکه، بکار گرفته شوند. هرگز به فایروالها بی توجهی نکنید و درصورت امکان سعی کنید شبکه خود را به فایروال مناسبی مجهز کنید.

امیدوارم که این مقاله هم مورد توجه مخاطبین محترم قرار گرفته باشد و فراموش نکنید شرکت داده ورزان کاسپین متخصص در امور شبکه، امنیت و نرم افزار همواره دوست صمیمی و همراه قابل اعتماد شما خواهد بود.

#شبکه ، #امنیت ، #امنیت_شبکه ، #داده_ورزان_کاسپین ، #اجرای_شبکه_پسیو ، #مدیریت_شبکه ، #اجرای_پروژه_اکتیو_شبکه ، #تولید_نرم_افزار

نظرات

پیام خود را بنویسید
name message
  • 24/03/2019 حسین عبدی

    ممنون ازرمقاله خیلی خوبتون من از اینکه یک مقاله خیلی خلاصه و البته صد در صد کاربردی و غیر تکراری میبینم خیلی خیلی خوشحالم و خسته نباشید میگم. از بحث امنیت شبکه خیلی استفاده کردم و خوبی مقاله شما این بود که خیلی کاربر رو درگیر انواع متعدد #حملات_شبکه نکردید و البته یک معرفی مختصر از #انواع_حملات_شبکه خیلی کار مفیدی بود. به هر حال لازم دونستم از شما و گروهتون تشکر کنم. ارادتمند دوستان حسین عبدی

ads
 
ads
 
ads